密码学 第三讲 (数据加密标准DE) 张焕国 武汉大学计算机学院
密 码 学 第三讲 (数据加密标准DES) 张焕国 武汉大学计算机学院
DES的概况 1、重要时间: 1973年美国国家标准局(NBS)向社会公开 征集加密算法,以制定加密算法标准 1974年第二次征集 1975年选中BM的算法,公布征求意见; 1977年1月15日正式颁布; 1998年底以后停用。 1999年颁布3D为新标准
一、DES的概况 1、重要时间: • 1973年美国国家标准局(NBS)向社会公开 征集加密算法,以制定加密算法标准; • 1974年第二次征集; • 1975年选中IBM的算法,公布征求意见; 的算法,公布征求意见; • 1977年1月15日正式颁布; • 1998年底以后停用。 • 1999年颁布3DES为新标准
DES的概况 2、标准加密算法的目标 ①用于加密保护政府机构和商业部门的 若机密的数感数据。 ②用于加密保护静态存和传输信道中 的数据。 ③安全使用10~15年
一、DES的概况 2、标准加密算法的目标 ①用于加密保护政府机构和商业部门的 非机密的敏感数据。 ②用于加密保护静态存储和传输信道中 的数据。 ③安全使用10 ~15年
DES的概况 3、整体特点 ①分组密码明文、密文和密钥的分组长度都是 64位。 ②面向二进制的密码算法:因而能够加解密任何 形式的计算机数据。 ③对合运算:因而加密和解密共用同一算法,使 工程实现的工作量减半。 ④综台运用了置换、代替、代数等多种密码技 术
一、DES的概况 3、整体特点 ①分组密码:明文、密文和密钥的分组长度都是 64位。 ②面向二进制的密码算法:因而能够加解密任何 形式的计算机数据。 ③对合运算:因而加密和解密共用同一算法 因而加密和解密共用同一算法,使 工程实现的工作量减半。 ④综合运用了置换 综合运用了置换、代替、代数等多种密码技 代数等多种密码技 术
DES的概况 4、应用 ①许多国际组织采用为标准。 ②在全世界范围得到广泛应用。 ③产品形式:教件(嵌入式,应用教件) 硬件(芯片,插卡) 5、结论 用于其设计目标是安全的。 设计精巧、实现容易、使用方便,堪称典范
一、DES的概况 4、应用 ①许多国际组织采用为标准。 ②在全世界范围得到广泛应用。 ③产品形式:软件(嵌入式,应用软件) 硬件(芯片,插卡) 5、结论 • 用于其设计目标是安全的 计目标是安全的。 • 设计精巧、实现容易、使用方便,堪称典范
算法总框图 64位明文 IP R R
二、算法总框图 64位明文 L0 R0 IP f L1 R1 K1
R R1 IP 64位密文
64位密文 L15 R15 IP-1 f R16 L16 f L2 R2 K16 K2
加密过程 1、64位密钥经子密钥产生算法产生出16个子 密钥:K1,K2,…,,K16,分别供第一次 第二次,,,,第十六次加密送代使用。 2、64位明文经初始置换P,将数据打乱重排 并分成左石两半。左边为0,右边为R。 3、第一次加密送代: 在子密钥1的控制下,加密函数对加密: Lo af (Ro, Ku) 以此作为第二次加密送代的R,以B作为第二 次加密送代的L1
1、64位密钥经子密钥产生算法产生出16个子 密钥:K1 ,K2 ,...,K16 ,分别供第一次, 第二次,...,第十六次加密迭代使用。 第十六次加密迭代使用。 2、64位明文经初始置换IP,将数据打乱重排 并分成左右两半。左边为 右两半。左边为L0 ,右边为R0 。 3、第一次加密迭代: 在子密钥K1的控制下,由加密函数f对R0加密: L0⊕f(R0 ,K1 ) 以此作为第二次加密迭代的 作为第二次加密迭代的R1,以R0作为第二 次加密迭代的L1。 三、加密过程
加密过程 4、第二次加密送代至第十六次加密送代分别 用子密钥2,……,K1进行,其过程与第一次 加密送代相同。 5、第十六次加密送代结束后,产生一个64位 的数据组。以其左边32位作为B16,以其右边 32位作为6 6、L16与R6合并,再经过边初始置换IP,将 数据重新排列,便得到64位密文
4、第二次加密迭代至第十六次加密迭代分别 用子密钥K2 ,...,K16进行,其过程与第一次 加密迭代相同。 5、第十六次加密迭代结束后,产生一个64位 的数据组。以其左边32位作为R16 ,以其右边 32位作为L16 。 6、 L16与R16合并,再经过逆初始置换 合并,再经过逆初始置换IP–1,将 数据重新排列,便得到64位密文。 三、加密过程
7、DES加密过程的数学描述: L:= Re R=1⊕f(1 1=1,2,3,16
7、DES加密过程的数学描述: Li = Ri-1 Ri =Li-1⊕f (Ri-1,Ki) i =1,2,3,…16